L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de TurboLinux

vulnérabilité informatique CVE-2010-0001

gunzip : exécution de code via LZW

Synthèse de la vulnérabilité

Un attaquant peut créer une archive compressée ".Z" illicite, afin de faire exécuter du code sur la machine des victimes l'ouvrant avec gunzip.
Produits concernés : Debian, Fedora, Mandriva Linux, RHEL, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif, ESX, ESXi.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 20/01/2010.
Références : BID-37886, CVE-2010-0001, DSA-1974-1, DSA-2074-1, FEDORA-2010-0884, FEDORA-2010-0964, MDVSA-2010:019, MDVSA-2010:020, MDVSA-2011:152, RHSA-2010:0061-02, SSA:2010-060-03, TLSA-2010-6, VIGILANCE-VUL-9365, VMSA-2010-0009, VMSA-2010-0009.1.

Description de la vulnérabilité

Le programme gunzip décompresse les archives LZW portant l'extension ".Z" (créées par le programme "compress").

Lorsque l'archive contient un offset de position trop court, un débordement d'entier se produit dans la fonction unlzw() du fichier unlzw.c. Ce débordement d'entier provoque ensuite une corruption de mémoire.

Un attaquant peut donc créer une archive compressée illicite, afin de faire exécuter du code sur la machine des victimes l'ouvrant avec gunzip.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-2624

gunzip : exécution de code via Huffman

Synthèse de la vulnérabilité

Un attaquant peut créer une archive compressée ".gz" illicite, afin de faire exécuter du code sur la machine des victimes l'ouvrant avec gunzip.
Produits concernés : Fedora, Mandriva Linux, Solaris, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 20/01/2010.
Références : 507263, BID-37888, CERTA-2010-AVI-028, CVE-2009-2624, FEDORA-2010-0884, FEDORA-2010-0964, MDVSA-2010:020, TLSA-2010-6, VIGILANCE-VUL-9364.

Description de la vulnérabilité

Le programme gunzip décompresse les archives DEFLATE portant l'extension ".gz". Le format DEFLATE utilise l'algorithme LZ77 avec un codage de Huffman.

Le codage de Huffman utilise un arbre pour répartir les séquences de données. La fonction huft_build() du fichier inflate.c de gunzip n'alloue pas assez de mémoire pour stocker les branches de cet arbre. Un buffer overflow se produit alors.

Un attaquant peut donc créer une archive compressée illicite, afin de faire exécuter du code sur la machine des victimes l'ouvrant avec gunzip.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2010-0097

BIND : empoisonnement du cache avec NXDOMAIN

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer une réponse DNS NXDOMAIN, afin d'empoisonner le cache d'un serveur ayant DNSSEC activé.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, BIND, Mandriva Linux, NetBSD, OpenSolaris, Solaris, RHEL, Slackware, TurboLinux, ESX, ESXi.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Date création : 20/01/2010.
Références : 275890, 6916058, BID-37865, c02097674, CERTA-2010-AVI-020, CVE-2010-0097, DSA-2054-1, DSA-2054-2, FEDORA-2010-0861, FEDORA-2010-0868, HPSBUX02519, IV09491, IV09978, IV10049, IV11742, IV11743, IV11744, MDVSA-2010:021, RHSA-2010:0062-02, SOL17025, SSA:2010-176-01, SSRT100004, TLSA-2010-5, VIGILANCE-VUL-9362, VMSA-2010-0009, VMSA-2010-0009.1, VU#360341.

Description de la vulnérabilité

Le protocole DNSSEC permet d'authentifier les données des zones DNS.

Les enregistrements NSEC et NSEC3 sont utilisés pour indiquer qu'un nom n'existe pas (NXDOMAIN, Non-Existent Domain).

Cependant, BIND met ces enregistrements en cache, comme s'ils avaient été validés. Les prochaines requêtes retourneront alors ces données avec le bit AD (Authenticated Data) affecté.

Un attaquant distant peut donc envoyer une réponse DNS NXDOMAIN spécifique, afin d'empoisonner le cache d'un serveur ayant DNSSEC activé.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-0290 CVE-2010-0382

BIND : empoisonnement du cache avec DNSSEC

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer une requête/réponse DNS spécifique, afin d'empoisonner le cache d'un serveur récursif ayant DNSSEC activé.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, BIND, Mandriva Linux, OpenSolaris, Solaris, RHEL, TurboLinux, ESX, ESXi.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 20/01/2010.
Références : 275890, 2828, 2831, 6916058, c02263226, CVE-2009-4022-ERROR, CVE-2010-0290, CVE-2010-0382, DSA-2054-1, DSA-2054-2, FEDORA-2010-0861, FEDORA-2010-0868, HPSBUX02546, IV09491, IV09978, IV10049, IV11742, IV11743, IV11744, MDVSA-2010:021, RHSA-2010:0062-02, RT #20737, RT #20819, SOL15787, SSRT100159, TLSA-2010-5, VIGILANCE-VUL-9361, VMSA-2010-0009, VMSA-2010-0009.1, VU#418861.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-9224 décrit une vulnérabilité permettant à un attaquant d'empoisonner le cache d'un serveur récursif ayant DNSSEC activé.

La vulnérabilité VIGILANCE-VUL-9224 n'était pas totalement corrigée. En effet, la réponse de l'attaquant peut aussi contenir des enregistrements CNAME (alias) et DNAME (délégation), qui sont mis en cache sans vérification. [grav:2/4; 2828, RT #20737]

Le correctif pour la vulnérabilité VIGILANCE-VUL-9224 a introduit un problème dans la validation des données demandées parce qu'elles manquaient dans la réponse de l'attaquant (pas dans la "glue", donc "out-of-bailiwick"). [grav:2/4; 2831, RT #20819]

Un attaquant distant peut donc envoyer une requête/réponse DNS spécifique, afin d'empoisonner le cache d'un serveur récursif ayant DNSSEC activé.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-4022

BIND : empoisonnement du cache avec DNSSEC

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer une requête/réponse DNS spécifique, afin d'empoisonner le cache d'un serveur récursif ayant DNSSEC activé.
Produits concernés : Debian, Fedora, FreeBSD, HP-UX, AIX, Mandriva Linux, NetBSD, OpenSolaris, openSUSE, Solaris, RHEL, Slackware, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Date création : 26/11/2009.
Date révision : 20/01/2010.
Références : 273169, 6902912, BID-37118, c02263226, CERTA-2009-AVI-515, CERTA-2010-AVI-044, CVE-2009-4022, DSA-1961-1, FEDORA-2009-12218, FEDORA-2009-12233, FreeBSD-SA-10:01.bind, HPSBUX02546, MDVSA-2009:304, MDVSA-2009:313-1, RHSA-2009:1620-01, SSA:2009-336-01, SSA:2010-176-01, SSRT100159, SUSE-SA:2009:059, TLSA-2009-33, VIGILANCE-VUL-9224, VMSA-2010-0004, VMSA-2010-0004.1, VMSA-2010-0004.2, VMSA-2010-0004.3, VU#418861.

Description de la vulnérabilité

Le protocole DNSSEC permet d'authentifier les données des zones DNS. Le client emploie le bit DO (DNSSEC OK) d'une requête DNS pour indiquer au résolveur qu'il supporte DNSSEC. Le client emploie le bit CD (Checking Disable) d'une requête DNS pour indiquer au résolveur de ne pas faire les vérifications.

Un serveur DNS autorisant les requêtes récursives et honorant DNSSEC est impacté par une vulnérabilité. En effet, un attaquant situé sur le réseau interne peut envoyer une requête possédant les bits DO et CD, vers ce serveur DNS. Ce serveur DNS récursif contacte alors un serveur DNS situé sur internet pour résoudre le nom demandé. Cependant, l'attaquant peut répondre en premier. Tous les enregistrements additionnels contenus dans la réponse de l'attaquant sont automatiquement mis en cache.

Un attaquant distant peut donc envoyer une requête/réponse DNS spécifique, afin d'empoisonner le cache d'un serveur récursif ayant DNSSEC activé.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2009-4355

OpenSSL : fuite mémoire de CRYPTO_cleanup_all_ex_data

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire dans certaines applications utilisant la fonction OpenSSL CRYPTO_cleanup_all_ex_data().
Produits concernés : Debian, Fedora, HP-UX, NSM Central Manager, NSMXpress, Mandriva Linux, NetBSD, OpenSSL, RHEL, Slackware, TurboLinux, ESX, ESXi.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 13/01/2010.
Références : c02079216, CVE-2009-4355, DSA-1970-1, FEDORA-2010-5357, HPSBUX02517, MDVSA-2010:022, PSN-2012-11-767, RHSA-2010:0054-01, SSA:2010-060-02, SSRT100058, TLSA-2010-4, VIGILANCE-VUL-9348, VMSA-2010-0009, VMSA-2010-0009.1.

Description de la vulnérabilité

La fonction CRYPTO_cleanup_all_ex_data() d'OpenSSL libère les données utilisées. Cependant dans les versions d'OpenSSL supérieures à 0.9.8f, cette fonction ne libère pas les structures COMP_CTX relatives à la compression zlib, ce qui produit une fuite mémoire.

Les applications utilisant la fonction OpenSSL CRYPTO_cleanup_all_ex_data() sont donc sensibles à un déni de service.

En 2008, le module Apache httpd mod_ssl utilisait cette fonction, et était donc sensible à un déni de service (VIGILANCE-VUL-7969). Cette vulnérabilité avait été corrigée en modifiant mod_ssl, au lieu de corriger la racine du problème c'est-à-dire OpenSSL.

Le module PHP avec Curl utilise aussi cette fonction, et est donc sensible à ce déni de service. En 2010, les développeurs ont décidé de ne pas corriger PHP/Curl, mais de corriger la racine du problème c'est-à-dire OpenSSL.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2009-4565

Sendmail : troncature X.509 avec nul

Synthèse de la vulnérabilité

Lorsque Sendmail utilise des certificats, un attaquant peut présenter un certificat X.509 avec un champ Subject/Issuer contenant un caractère nul, afin de contourner les restrictions d'accès.
Produits concernés : Debian, Fedora, HP-UX, AIX, Mandriva Linux, Mandriva NF, NLD, OES, OpenSolaris, openSUSE, Solaris, RHEL, Sendmail, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 31/12/2009.
Références : 275870, 6913961, BID-37543, c02009860, CERTA-2010-AVI-123, CVE-2009-4565, DSA-1985-1, FEDORA-2010-5399, FEDORA-2010-5470, HPSBUX02508, IZ72510, IZ72515, IZ72526, IZ72528, IZ72539, IZ72602, MDVSA-2010:003, RHSA-2010:0237-05, RHSA-2011:0262-01, SSRT100007, SUSE-SR:2010:006, TLSA-2010-3, VIGILANCE-VUL-9321.

Description de la vulnérabilité

Sendmail peut être configuré pour utiliser des certificats X.509.

Cependant, lorsqu'un certificat X.509 contient un caractère nul dans le champ Subject/Issuer, Sendmail tronque le champ. Cette vulnérabilité est similaire à VIGILANCE-VUL-8908, même si le code source à l'origine de cette erreur est différent.

Lorsque Sendmail utilise des certificats, un attaquant peut donc présenter un certificat X.509 avec un champ Subject/Issuer contenant un caractère nul, afin de contourner les restrictions d'accès.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2009-3388 CVE-2009-3389 CVE-2009-3979

Firefox, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox et SeaMonkey permettent à un attaquant d'exécuter du code sur la machine de la victime.
Produits concernés : Debian, Fedora, Mandriva Linux, Firefox, SeaMonkey, NLD, OES, openSUSE, RHEL, Slackware, SLES, TurboLinux.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 16/12/2009.
Références : 293347, 457514, 468771, 470487, 479931, 487872, 494617, 495875, 503451, 504613, 504843, 506267, 510518, 513981, 514232, 514999, 515811, 515882, 516237, 521461, 522374, 522430, 523816, 524121, BID-37349, BID-37360, BID-37361, BID-37362, BID-37363, BID-37364, BID-37365, BID-37366, BID-37367, BID-37368, BID-37369, BID-37370, CERTA-2009-AVI-547, CERTA-2010-AVI-024, CVE-2009-3388, CVE-2009-3389, CVE-2009-3979, CVE-2009-3980, CVE-2009-3981, CVE-2009-3982, CVE-2009-3983, CVE-2009-3984, CVE-2009-3985, CVE-2009-3986, CVE-2009-3987, DSA-1956-1, FEDORA-2010-7100, MDVSA-2009:338, MDVSA-2009:339, MFSA 2009-65, MFSA 2009-66, MFSA 2009-67, MFSA 2009-68, MFSA 2009-69, MFSA 2009-70, MFSA 2009-71, RHSA-2009:1673-01, RHSA-2009:1674-01, SSA:2009-351-01, SSA:2009-352-01, SUSE-SA:2009:063, SUSE-SR:2009:020, SUSE-SR:2010:013, TLSA-2009-35, TLSA-2010-1, VIGILANCE-VUL-9292.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox et SeaMonkey.

Un attaquant peut provoquer plusieurs corruptions de mémoire, afin de faire exécuter du code. [grav:4/4; 293347, 457514, 468771, 470487, 479931, 494617, 495875, 506267, 510518, 513981, 514999, 515811, 516237, 522374, 524121, BID-37361, BID-37362, BID-37363, BID-37364, CVE-2009-3979, CVE-2009-3980, CVE-2009-3981, CVE-2009-3982, MFSA 2009-65]

Un attaquant peut provoquer plusieurs corruptions de mémoire dans liboggplay, afin de faire exécuter du code. [grav:4/4; 504843, 523816, BID-37369, CERTA-2009-AVI-547, CERTA-2010-AVI-024, CVE-2009-3388, MFSA 2009-66]

Un attaquant peut provoquer plusieurs corruptions de mémoire dans libtheora, afin de faire exécuter du code. [grav:4/4; 504613, 515882, BID-37368, CVE-2009-3389, MFSA 2009-67]

Un attaquant peut employer les données d'authentification NTLM pour s'authentifier sur plusieurs sites. [grav:3/4; 487872, BID-37366, CVE-2009-3983, MFSA 2009-68]

Un attaquant peut employer document.location pour usurper l'adresse d'une page. [grav:2/4; 514232, 521461, BID-37367, BID-37370, CVE-2009-3984, CVE-2009-3985, MFSA 2009-69]

Un attaquant peut employer window.opener pour exécuter du code JavaScript avec les privilèges chrome. [grav:2/4; 522430, BID-37365, CVE-2009-3986, MFSA 2009-70]

Un attaquant peut employer GeckoActiveXObject() pour lister les ActiveX installés. [grav:1/4; 503451, BID-37360, CVE-2009-3987, MFSA 2009-71]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-4034 CVE-2009-4136

PostgreSQL : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de PostgreSQL, afin d'accéder aux données d'un utilisateur.
Produits concernés : Debian, Fedora, HPE NNMi, Mandriva Linux, OpenSolaris, openSUSE, Solaris, PostgreSQL, RHEL, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/12/2009.
Références : 274870, 6909139, 6909140, 6909142, BID-37333, BID-37334, c03333585, CERTA-2009-AVI-546, CVE-2009-4034, CVE-2009-4136, DSA-1964-1, FEDORA-2009-13363, FEDORA-2009-13381, HPSBMU02781, MDVSA-2009:333, RHSA-2010:0427-01, RHSA-2010:0428-01, RHSA-2010:0429-01, SSRT100617, SUSE-SR:2010:001, TLSA-2010-2, VIGILANCE-VUL-9285.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans PostgreSQL.

Lorsqu'un certificat SSL est utilisé, un attaquant peut présenter un certificat X.509 avec un champ contenant un caractère nul, afin de contourner les restrictions d'accès. [grav:2/4; BID-37334, CERTA-2009-AVI-546, CVE-2009-4034]

Un attaquant local peut employer une fonction d'index, afin d'élever ses privilèges. [grav:2/4; BID-37333, CVE-2009-4136]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-3794 CVE-2009-3796 CVE-2009-3797

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Flash Player permettent à un attaquant d'exécuter du code ou d'obtenir des informations.
Produits concernés : Flash Player, OpenSolaris, openSUSE, Solaris, RHEL, SLES, TurboLinux.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 09/12/2009.
Références : 274250, 6908614, APSB09-19, BID-37199, BID-37266, BID-37267, BID-37269, BID-37270, BID-37272, BID-37273, BID-37275, CERTA-2009-AVI-541, CVE-2009-3794, CVE-2009-3796, CVE-2009-3797, CVE-2009-3798, CVE-2009-3799, CVE-2009-3800, CVE-2009-3951, RHSA-2009:1657-01, RHSA-2009:1658-01, SUSE-SA:2009:062, TLSA-2009-34, VIGILANCE-VUL-9256, ZDI-09-092, ZDI-09-093.

Description de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Flash Player ont été annoncées.

Un attaquant peut exécuter du code via une image JPEG spécialement conçue. [grav:4/4; BID-37266, CERTA-2009-AVI-541, CVE-2009-3794, ZDI-09-092]

Un attaquant peut injecter des données afin d'exécuter du code. [grav:4/4; BID-37270, CVE-2009-3796]

Un attaquant peut provoquer une corruption de la mémoire, conduisant à l'exécution de code. [grav:4/4; BID-37273, CVE-2009-3797]

Un attaquant peut provoquer une corruption de la mémoire, conduisant à l'exécution de code. [grav:4/4; BID-37275, CVE-2009-3798]

Un attaquant peut provoquer un débordement d'entier conduisant à l'exécution de code. [grav:4/4; BID-37267, CVE-2009-3799, ZDI-09-093]

Un attaquant peut provoquer plusieurs corruptions de la mémoire, conduisant à l'exécution de code. [grav:4/4; BID-37269, CVE-2009-3800]

Une vulnérabilité de l'ActiveX Flash Player peut conduire à la divulgation de noms de fichiers sous Windows. [grav:2/4; BID-37272, CVE-2009-3951]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur TurboLinux :